Cybersicherheit von Ladeinfrastruktur

Wie E-Fahrzeuge sicher geladen werden können

25. November 2024, 9:30 Uhr | Irina Hübner
© auttawit|stock.adobe.com

Die Ladeinfrastruktur ist für das Wachstum der E-Mobilitätsbranche von entscheidender Bedeutung. Dabei spielt auch die Sicherheit der Ladestationen eine essenzielle Rolle. Cybersecurity-Experte Jonathan Andersson, tätig bei VicOne, erklärt im Elektronik-automotive-Interview, worauf es dabei ankommt.

Diesen Artikel anhören

Laut dem »Automotive Cyberthreat Landscape Report 2023« von VicOne machten Cyberattacken im Zusammenhang mit dem Laden von Fahrzeugen in der zweiten Hälfte des Jahres 2022 und der ersten Hälfte des Jahres 2023 etwa 8 Prozent der Sicherheitsvorfälle aus. Denn Ladesysteme sind nicht nur mit Service-Clouds verbunden, sondern auch mit kritischen Infrastrukturen wie Stromnetzen, Elektrofahrzeugen und den Systemen von Drittanbietern.

Jede Sicherheitsverletzung könnte deshalb Kreise ziehen und zu erheblichen wirtschaftlichen Verlusten, der Unterbrechung von Diensten oder zu Datenverlusten führen. Darüber hinaus könnten böswillige Cyberangreifer in Stromnetze eindringen und Stromausfälle verursachen. Wir wollten von Jonathan Andersson, Senior Manager für Sicherheitsforschung bei Trend Micro/VicOne, wissen, wie Unternehmen aus dem Bereich Elektromobilität sich und ihre Kunden am besten schützen können.

Elektronik automotive: Gerade in Deutschland legen die Menschen viel Wert auf Datensicherheit. Wie können Hersteller diesbezüglich das Vertrauen in neue Technologien erhöhen?

Jonathan Andersson: Hersteller von Ladegeräten für E-Fahrzeuge können das Vertrauen stärken, indem sie zeigen, dass sie das Thema Sicherheit ernst nehmen und nicht nur um Marktanteile kämpfen. Neben der Einhaltung relevanter Datensicherheitsvorschriften (DSGVO, PCI DSS usw.) können Transparenz und Kontrolle der Datennutzung wesentlich zur Vertrauensbildung beitragen. Um das Vertrauen der Nutzer zu gewinnen, muss klar kommuniziert werden, wie welche Daten erhoben, verwendet und gespeichert werden. Es ist wichtig, den Nutzern die Möglichkeit zu geben, sich gegen die Erhebung und Weitergabe unkritischer Daten zu entscheiden, und dieses Verfahren einfach, transparent und zugänglich zu gestalten, um das Vertrauen der Anwender zu stärken.

Die Zusammenarbeit mit externen Sicherheitsexperten ist ein wichtiges Mittel, um den Nutzern zu zeigen, dass ein Hersteller von seinen eigenen Sicherheitsaussagen überzeugt ist, dass er bereit ist, sich anzupassen und zu verbessern, und dass es sich nicht nur um leere Behauptungen handelt.

Anspruchsvolle Anwender und Einkäufer in Unternehmen achten auf ein internes PSIRT-Team (Product Security Incident Response Team) des Herstellers, das sich durch die Veröffentlichung regelmäßiger Software-Updates zur rechtzeitigen Behebung der relevanten CVEs (Common Vulnerabilities and Exposures) auszeichnet.

Die Methoden zur Kontaktaufnahme mit dem PSIRT-Team sollten klar kommuniziert werden, und ein Bounty-Programm ist ein zusätzlicher Vorteil. Der Einsatz von Penetrationstests, regelmäßigen Sicherheitsbewertungen, statischer Codeanalyse, Fuzzing usw. ist effektiv und kann ebenfalls das Vertrauen in die Sicherheitskultur des Unternehmens stärken, wenn diese Schutzmaßnahmen den Benutzern richtig vermittelt werden.

Elektronik automotive: Zwar existieren inzwischen Sicherheitsstandards für Ladestationen. Doch sind diese nicht ausreichend. Wird bereits an Normen gearbeitet, die die Empfehlungen des NIST-Standards abdecken? Wie sieht das in Europa aus?

Neben der Norm ETSI EN 303 645 des Europäischen Instituts für Telekommunikationsnormen und der Vorschrift ISA/IEC 62443 der International Society of Automation gilt in Deutschland auch die internationale Norm ISO 15118. Gleiches gilt für die Norm SAE J3061, das »Cybersecurity Guidebook for Cyber-Physical Vehicle Systems«, das allgemeine Sicherheitsvorkehrungen definiert und auch für EV-Ladestationen gilt. Die Norm schreibt jedoch nicht ausdrücklich die Verwendung spezifischer Cybersicherheitswerkzeuge vor. Die Vorschriften sind daher in einigen Fällen nicht präzise genug.

Empfehlungen für ein sicheres Gerätedesign sind:

  • Anwenden der bewährten Verfahren für ein sicheres Produktdesign, einschließlich physischer Sicherheitsmerkmale wie Manipulationserkennung, Verschlüsselung aller Kommunikationskanäle, sichere Bereitstellungs- und Konfigurationsmethoden, die häufig auftretende Fehler wie Standardpasswörter und extern zugängliche SIM-Karten oder Mechanismen zum Zurücksetzen von Geräten vermeiden.
  • Darüber hinaus sollte bei der Entwicklung des Produkts darauf geachtet werden, dass mögliche Cyberangriffsflächen über Kommunikationskanäle und Benutzerschnittstellen von der Stromsteuerung (Power Control Electronics System) getrennt werden. Der Schutz der Privatsphäre ist sicherlich wichtig, aber aufgrund der großen Energiemengen, die gesteuert werden, sind hierbei auch kritische Aspekte der physischen Sicherheit im Spiel. Die Isolierung der Steuerschaltkreise über eine gut konzipierte und sicherheitsgeprüfte Schnitt- und Kontrollstelle ist von entscheidender Bedeutung, ebenso wie die Sicherstellung, dass diese im Falle einer Beeinträchtigung oder eines Angriffs auf ein Ladegerät unabhängig und ausfallsicher arbeiten kann. Der Steuerschaltkreis sollte seine eigenen unabhängigen Sicherheitsvorkehrungen einsetzen und Befehle vom Hauptsystem blockieren, die die Sicherheit beeinträchtigen. Monolithische Konstruktionen, bei denen Netzwerke, Webschnittstellen und die Stromversorgungssteuerung vom selben Prozessor gesteuert werden, sind im Falle einer Kompromittierung des Geräts besonders anfällig für gefährliche physische Sicherheitsprobleme.
  • Da von keinem Gerätedesign und keiner Firmware erwartet werden kann, dass sie vollkommen sicher sind, ist die Zusammenarbeit der Anbieter mit der externen Sicherheitsgemeinschaft (Security Community) der Automobilindustrie mithilfe des PSIRT entscheidend.

Elektronik automotive: Wie kann es Herstellern von Ladestationen gelingen, ein funktionierendes Sicherheitskonzept aufzustellen?

Traditionelle Maßnahmen zur Absicherung elektrischer Anlagen sind gut bekannt und dokumentiert. So ziehen etwa Hersteller mit zuverlässigen Sicherheitsmaßnahmen durchaus in Betracht, dass alles, was softwaregesteuert ist – auch die Systeme externer Partner – von einem Cyberkriminellen manipuliert werden können, unabhängig von ihrem eigenen angenommenen Sicherheitsniveau. Wie bereits erwähnt, sollte die Steuerung der Stromversorgung mit unabhängigen Sicherheitskontrollen verbunden sein, die vom zentralen Anwendungsprozessor isoliert sind. So können beispielsweise Funktionen wie die Abschaltung bei zu hoher Temperatur und Stromstärke (Überspannungsschutz), die unabhängig über einen nicht von der Software gesteuerten Hardwaremechanismus funktionieren, auch dann noch zuverlässig wirksam sein, wenn das System von einem böswilligen Cyberangreifer kontrolliert wird. Währenddessen können softwarebasierte Schutzmechanismen, die direkt im Hauptprozessor arbeiten, leicht umgangen werden.

Elektronik automotive: Wie können es die Hersteller von Electrical Vehicle Supply Equipment (EVSE) schaffen, Cybersicherheit über den gesamten Produktlebenszyklus, also über viele Betriebsjahre bis zur Außerbetriebnahme, zu gewährleisten?

Um dauerhaft erfolgreich zu sein, müssen sie sichere Firmware-Update-Mechanismen für alle internen Komponenten bereitstellen und den gesamten Lebenszyklus dieser Komponenten sowie alle im Gerät enthaltenen Open-Source-Softwarekomponenten absichern. Es sollten Long-Term-Support(LTS)-Versionen von Betriebssystemen und Komponenten verwendet werden. Zudem sollte der Hersteller bereit sein, die Verantwortung für Sicherheits-Patches zu übernehmen, wenn Softwarekomponenten aus irgendeinem Grund nicht rechtzeitig aktualisiert werden, zum Beispiel End-of-Life der Komponenten oder fahrlässiges Verhalten der Betreiber von Open-Source-Software.

Elektronik automotive: Wer übernimmt eigentlich die Haftung im Falle eines Cyberangriffs?

Im Allgemeinen würde ich sagen, dass die Cybersicherheit in der gemeinsamen Verantwortung von Anbietern und Kunden liegt. Manchmal mischt sich aber sogar der Staat ein. So hat etwa die britische Regierung kürzlich den Verkauf von Ladegeräten eines Herstellers eingeschränkt, weil diese nicht den Vorschriften für das intelligente Laden von Elektrofahrzeugen entsprachen.

Natürlich sind auch die Anbieter verpflichtet, unabhängig von dem eben genannten Beispiel nur sichere Ladegeräte anzubieten, und auch die Nutzer müssen einen Teil der Verantwortung übernehmen, indem sie sich umsichtig und nicht grob fahrlässig verhalten. Schließlich haben beide Seiten ein großes Interesse daran, Cyberattacken zu verhindern oder zumindest stark zu minimieren.

Wenn sich alle Beteiligten an die Bestimmungen des NIST-IR-8473-Berichts halten, sollten Hersteller, Zulieferer und Anwender auf der sicheren Seite sein.

 

 

Der Autor

Jonathan Andersson

ist Senior Manager für Sicherheitsforschung bei Trend Micro/VicOne. Er verfügt über Berufserfahrung in Bereichen wie Softwareentwicklung, Elektronikdesign, FPGA- und PCB-Design, Reverse Engineering und Informationssicherheit. Derzeit beschäftigt er sich hauptsächlich mit Hardware-, Firmware- und RF-Signal-Reverse Engineering. Andersson hatte die Gelegenheit, seine Forschungsergebnisse weltweit auf hochrangigen Informationssicherheitskonferenzen sowie auf Einladung des CERN und der DARPA zu präsentieren. Er ist Inhaber von 15 US-Patenten und Initiator des Capture-the-Signal-Wettbewerbs, eines RF-Blindsignalanalysewettbewerbs (RF CTF) für Hacker und Funkenthusiasten. Bei der Veranstaltung für White Hat Hacker sollen Cybersicherheitslücken entdeckt und den erfolgreich gehackten Produktanbietern gemeldet werden, damit diese sie zeitnah beseitigen und das jeweilige System wieder sicher machen können.

 

 


Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!